Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 33, № 5 (2021) Онтологическое обеспечение управления рисками информационной безопасности Аннотация  PDF (Rus)  похожие документы
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК
"... through the development of an ontological model and an approach based on it to ensure information security ..."
 
Том 30, № 5 (2018) Онтологический репозиторий для CFD-расчетов Аннотация  PDF (Rus)  похожие документы
В. А. Зенкин
"... information about the CFD-calculations performed. The software is a set of scripts written in bash and python ..."
 
Том 35, № 4 (2023) Анализ системы контроля доступа в гетерогенных системах больших данных Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН
"... gives an example of analysis of security policies of the big data management system using the developed ..."
 
Том 29, № 3 (2017) О проблеме представления формальной модели политики безопасности операционных систем Аннотация  PDF (Rus)  похожие документы
П. Н. Девянин
"... Control of Russia "Information Security Requirements for Operating Systems", the work analyzes the ways ..."
 
Том 28, № 2 (2016) Композиционная модель и способ построения функционально-ориентированных информационных ресурсов информационно-управляющих систем Аннотация  PDF (Rus)  похожие документы
И. И. Чукляев
"... informational resources provide enhanced features on creation of informational security systems. The composition ..."
 
Том 30, № 3 (2018) Статический анализ зависимостей для семантической валидации данных Аннотация  похожие документы
Д. В. Ильин, Н. Ю. Фокина, В. А. Семенов
"... Modern information systems manipulate data models containing millions of items, and the tendency ..."
 
Том 33, № 6 (2021) Моделирование операционных, программных и технических систем в проектах РФФИ Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Александр Константинович ПЕТРЕНКО
"... management, modeling and verification of such systems, construction of ontological models of subject areas ..."
 
Том 32, № 1 (2020) Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы Аннотация  PDF (Rus)  похожие документы
Петр Николаевич Девянин, Виктор Вячеславович Кулямин, Александр Константинович Петренко, Алексей Владимирович Хорошилов, Илья Викторович Щепетков
"... if the goal is to achieve high level of security assurance and guarantees of unwanted information flows ..."
 
Том 36, № 5 (2024) Аналитический обзор методов проектирования систем безопасности в телемедицинских системах Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ЛАПИНА, Елена Александровна МАКСИМОВА, Виталий Геннадьевич ЛАПИН, Никита Сергеевич БОЙКОВ
"... the opportunity to make management decisions that best match the structure of information systems and acceptable ..."
 
Том 36, № 3 (2024) О разработке проекта национального стандарта ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 3. Рекомендации по разработке» Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН
"... of Russia regulatory documents, in order to ensure trust in certified information security tools when ..."
 
Том 37, № 3 (2025) Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. Аннотация  PDF (Rus)  похожие документы
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ
"... Security. Formal access control model. Part 4. Recommendations for verification of information security ..."
 
Том 28, № 3 (2016) Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений Аннотация  похожие документы
П. П. Олейник, С. М. Салибекян
"... security of network (graph) information structures. The approach developed by second author fully ..."
 
Том 37, № 3 (2025) Обзор механизмов усиления защищенности операционных систем и пользовательских приложений Аннотация  PDF (Rus)  похожие документы
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ
"... for information security specialists, operating system developers, and researchers working on information security ..."
 
Том 31, № 5 (2019) Методы и средства разработки автоматизированных информационных систем на основе онтологии «Управление качеством программно-технических комплексов» Аннотация  PDF (Rus)  похожие документы
Александр Валерьянович Самонов
"... solutions formal models. They are intended to create complex critical automated information systems ..."
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... information security problems. An overview of virtualization-based approaches for increasing software security ..."
 
Том 27, № 3 (2015) Удаленное обслуживание системных вызовов в микроядерном гипервизоре Аннотация  PDF (Rus)  похожие документы
К. Маллачиев, Н. Пакулин
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..."
 
Том 26, № 6 (2014) Масштабируемый метод оценки управления доверием на основе распределенных систем онлайн мониторинга Аннотация  PDF (Rus)  похожие документы
Х. Лопез, С. Мааг, Ж. Моралес
"... distributed on-line network monitoring. This will provide trust management systems information regarding ..."
 
Том 34, № 2 (2022) Паттерны проектирования для аналитической платформы, основанной на знаниях Аннотация  похожие документы
Виктор Сергеевич ЗАЯКИН, Людмила Николаевна ЛЯДОВА, Евгений Андреевич РАБЧЕВСКИЙ
"... extensibility. In this paper we introduce an ontological approach to information integration and propose design ..."
 
Том 27, № 6 (2015) Дерандомизационная криптостойкость гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..."
 
Том 29, № 3 (2017) ADV_SPM - Формальные модели политики безопасности на практике Аннотация  PDF (Rus)  похожие документы
А. В. Хорошилов, И. В. Щепетков
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..."
 
Том 36, № 2 (2024) Применение генеративного искусственного интеллекта для управления рисками программных проектов Аннотация  похожие документы
Анна Даниеловна ДЖЕЙРАНЯН, Михаил Александрович ПЛАКСИН
"... The article highlights an innovative approach to risk management in software projects using ..."
 
Том 30, № 1 (2018) Принципы построения системы обеспечения жизненного цикла ответственных систем Аннотация  похожие документы
Б. А. Позин
 
Том 30, № 5 (2018) Формализация метамодели системы управления требованиями Аннотация  PDF (Rus)  похожие документы
Д. С. Кильдишев, А. В. Хорошилов
"... . To achieve reasonable quality and cost ratio a tool support for requirements management is required ..."
 
Том 28, № 4 (2016) Генерация тестовых программ для подсистемы управления памятью MIPS64 на основе спецификаций Аннотация  похожие документы
А. С. Камкин, А. М. Коцыняк
"... In this paper, a tool for automatically generating test programs for MIPS64 memory management units ..."
 
Том 30, № 4 (2018) Критерии, предъявляемые к программному обеспечению для разработки сложных сертифицируемых систем, критичных по безопасности Аннотация  похожие документы
Н. К. Горелиц, А. С. Гукова, Е. В. Песков
"... , integrity, security, manageability and information support for data exchange between the remaining lifecycle ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the framework of the information security certification. The relevance of the study of web applications ..."
 
Том 24 (2013) Распределенные горизонтально масштабируемые решения для управления данными Аннотация  PDF (Rus)  похожие документы
С. Д. Кузнецов, А. В. Посконин
"... ”) and high read/write loads. These applications require underlying data management systems to scale well ..."
 
Том 29, № 2 (2017) Управление данными: 25 лет прогнозов Аннотация  PDF (Rus)  похожие документы
С. Д. Кузнецов
"... ; query optimization criteria; self-tuning and self-management of DBMS; DBMS architecture and new hardware ..."
 
Том 32, № 3 (2020) Анализ загруженности трафика на главных улицах электронного города c применением индекса перегрузки и искусственной нейронной сети (на примере города Хамедан) Аннотация  PDF (Rus)  похожие документы
Мехди ШИРМОХАММАДИ, Мансур ЭСМАИЛПУР
"... information about the city and its smart use to improve the provided services to citizens or to create new ..."
 
Том 36, № 1 (2024) Фаззинг полиморфных систем в структурах микросервисов Аннотация  PDF (Rus)  похожие документы
Артемий Сергеевич ЮРЬЕВ
"... may be large. Developers and information security specialists are simultaneously required to comply ..."
 
Том 31, № 1 (2019) Управление требованиями к ответственным системам. Обзор решений Аннотация  PDF (Rus)  похожие документы
Алексей Владимирович Хорошилов, Наталья Кирилловна Горелиц, Денис Степанович Кильдишев
"... reveals one possible approach to requirements management that was based on experience of embedded hardware ..."
 
Том 28, № 2 (2016) Практический опыт реализации подходов программной и системной инженерии для управления требованиями при разработке программного обеспечения в авиационной отрасли Аннотация  похожие документы
И. В. Ковернинский, А. В. Кан, В. Б. Волков, Ю. С. Попов, Н. К. Горелиц
"... in GosNIIAS and now are actively used in internal and external works: requirements management information ..."
 
Том 30, № 4 (2018) К формальной верификации стандартов кибербезопасности Аннотация  похожие документы
Томаш Кулик, Питер Горм Ларсен
"... Cyber security standards are often used to ensure the security of industrial control systems ..."
 
Том 30, № 5 (2018) Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... В статье представлено описание модели управления доступом на языке темпоральной логики действий ..."
 
Том 34, № 2 (2022) Автоматизация процесса экологического мониторинга в особо охраняемых природных территориях Российской Федерации на базе системы управления контентом Directum RX Аннотация  PDF (Rus)  похожие документы
Иван Дмитриевич РУДЬКО, Леонид Леонидович ХОРОШКО, Павел Петрович КЕЙНО
"... automating the process of environmental monitoring by developing an electronic document management module ..."
 
Том 33, № 5 (2021) Управление требованиями при обучении профессиональных руководителей проектов Аннотация  похожие документы
Ванесса Атенеа ВАРГАС-ПЕРЕС, Лаура Сильвия ВАРГАС-ПЕРЕС, Агустин Франсиско ГУТЬЕРРЕС-ТОРНЕС, Ана Мария СОТО-ЭРНАНДЕС, Эдгардо Мануэль ФЕЛИПЕ-РИВЕРОН
"... formation, is required to teach them computational tools to mainly improve their project management ..."
 
Том 36, № 6 (2024) Модели зрелости управления проектами: систематический обзор литературы Аннотация  похожие документы
Хорхе Франсиско РУИС-ЛОПЕС, Хавьер ОРТИС-ЭРНАНДЕС, Эрик БОНЖУР, Жан-Пьер МИКАЭЛЛИ, Ясмин ЭРНАНДЕС
"... Project management is a field that has been applied in various areas of knowledge, particularly ..."
 
Том 34, № 2 (2022) Система управления заданиями автоматизированного сбора данных из сети Интернет Аннотация  PDF (Rus)  похожие документы
Владимир Александрович ЛАЗАРЕВ, Максим Игоревич ВАРЛАМОВ, Александр Константинович ЯЦКОВ
"... This work is devoted to the research and development of a task management system for automated ..."
 
Том 37, № 2 (2025) Архитектура системы сбора и извлечения информации для интеллектуальной поисково-аналитической системы Аннотация  PDF (Rus)  похожие документы
Данил Сергеевич СЕРЕНКО, Егор Дмитриевич ТЕРЕНТЬЕВ, Денис Владимирович ЗУБАРЕВ, Илья Владимирович СОЧЕНКОВ
"... Internet data serves as the foundation for a wide range of tasks, from information retrieval ..."
 
1 - 39 из 445 результатов 1 2 3 4 5 6 7 8 9 10 11 12 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)